sábado, 25 de abril de 2026
Criptoaldia
  • BITCOIN
  • ETHEREUM
  • ALTCOINS
  • MERCADOS
  • ADOPCIÓN
  • REGULACIÓN
  • OPINIÓN
  • NFT
  • ANUNCIAR
Sin resultados
Ver todos los resultados
Criptoaldia
Sin resultados
Ver todos los resultados
Criptoaldia

EtherHiding — malware encubierto en contratos inteligentes

Adry... por Adry...
17 de octubre de 2025
en Ciberseguridad, Noticia
3 mins read
Compartir en FacebookCompartir en TwitterCompartir en TelegramCompartir en LinkedinCompartir en Whatsapp

El informe de Google Threat Intelligence describe EtherHiding como un ataque en dos fases que combina el compromiso de sitios legítimos con contratos inteligentes maliciosos. En la primera fase los atacantes usan un Loader Script para apropiarse de una dirección web —por ejemplo, un portal de empleo— e inyectar JavaScript que carga recursos desde un servidor controlado. En la segunda fase, el sitio comprometido activa un contrato en la blockchain que contiene la lógica real del robo; cuando el usuario interactúa, el contrato facilita la extracción de claves o la redirección de firmas que autorizan transferencias, según los analistas.

Una característica clave es el uso de llamadas de solo lectura (view) hacia la cadena para ocultar la actividad y minimizar costes de gas. Por ejemplo, el sitio puede realizar una llamada que devuelve un objeto cifrado; el JavaScript local interpreta la respuesta y ejecuta acciones fuera del ledger sin generar transacciones on‑chain evidentes. Esta técnica complica la detección tradicional: los sistemas que se fijan únicamente en transacciones firmadas o en movimientos de fondos pueden no registrar señales, lo que obliga a combinar telemetría web y análisis on‑chain para identificar patrones anómalos.

Te puede interesar:

Computación cuántica rompe cifrado: ¿está en riesgo Bitcoin?

Seguridad interna bajo presión en plataformas cripto tras intento de extorsión a Kraken

Western Union y Crossmint impulsan una nueva infraestructura de remesas con la moneda estable USDPT en Solana

EtherHiding suele ir acompañado de campañas de ingeniería social bien elaboradas: los atacantes crean empresas y perfiles falsos, contactan a desarrolladores con ofertas de empleo y piden completar pruebas técnicas alojadas en repositorios públicos. En casos documentados la víctima descarga un instalador desde GitHub modificado que actúa como vector inicial; en otros casos, una videollamada muestra un supuesto error que exige instalar un parche malicioso. Tras la infección, se despliega un segundo malware denominado JADESNOW para extraer credenciales y, en objetivos de alto valor, una tercera etapa asegura acceso persistente a sistemas internos.

Pros y contras: entre los puntos fuertes para la defensa está la posibilidad de detectar patrones repetidos —dominios reutilizados, cargas desde repositorios públicos y firmas de artefactos— que permiten reglas heurísticas y bloqueos proactivos. Sin embargo, la técnica explota la transparencia pública de las cadenas y la naturaleza distribuida del ecosistema: contratos ofuscados, proveedores legítimos comprometidos y comunicaciones por mensajería dificultan el rastreo y la atribución. Como ejemplo de mitigación eficaz, empresas que integran validación de hashes de artefactos, monitorización de repositorios y firewalls de aplicaciones web han conseguido reducir la superficie de ataque.

Recomendaciones prácticas para organizaciones y usuarios: verificar firmas y hashes de releases antes de ejecutar binarios, auditar scripts cargados en páginas críticas y probar código en entornos aislados. Conviene además usar autenticación multifactor para accesos a claves, monitorizar repositorios públicos y establecer procesos de reporte y contención rápida. La educación sobre ingeniería social para desarrolladores y la colaboración entre custodios, plataformas de código y equipos de respuesta coordinada son medidas clave; una defensa combinada y multi‑vector limita la eficacia de campañas EtherHiding.

Descargo de responsabilidad: La información presentada no constituye asesoramiento financiero, de inversión, comercial u otro tipo y es únicamente la opinión del escritor, Las imágenes son solo con fines ilustrativos y no deben usarse para la toma de decisiones importantes. Al usar este sitio, acepta que no somos responsables de pérdidas, daños o lesiones derivadas del uso o interpretación de la información o imágenes.

Relacionado

Etiquetas: #ciberseguridad#CryptoAlert#DESARROLLADORES#EtherHiding#GoogleThreatIntel#IngenieriaSocial#JavaScriptMalware#Malware#ProtegeTusFondos#RiesgoDigital#SeguridadCripto#SeguridadDigitalBlockchainCriptomonedasCriptoNoticias
Publicación Anterior

Chainlink impulsa una nueva era de interoperabilidad financiera en Sibos 2025

Próxima Publicación

Nasdaq y la Tokenización de Acciones: Debate sobre Transparencia y Equidad en el Mercado

NOTICIAS RELACIONADAS

Bitcoin en zona crítica: presión bajista apunta a caída hacia los $40,000
Análisis e Investigación

Bitcoin en zona crítica: presión bajista apunta a caída hacia los $40,000

24 de abril de 2026
Computación cuántica rompe cifrado: ¿está en riesgo Bitcoin?
Noticia

Computación cuántica rompe cifrado: ¿está en riesgo Bitcoin?

24 de abril de 2026
Bitcoin apunta a $79,765: la trampa antes de una caída hacia los $60,000
Análisis e Investigación

Bitcoin apunta a $79,765: la trampa antes de una caída hacia los $60,000

24 de abril de 2026
HYPE irrumpe en el top cripto: la blockchain que desafía a los exchanges tradicionales
Adopción Crypto

HYPE irrumpe en el top cripto: la blockchain que desafía a los exchanges tradicionales

24 de abril de 2026
Bitcoin en fase de negación: el mercado aún no toca fondo
Análisis e Investigación

Bitcoin en fase de negación: el mercado aún no toca fondo

23 de abril de 2026
CMC20: el “ETF cripto” que está cambiando la forma de invertir
Altcoins

CMC20: el “ETF cripto” que está cambiando la forma de invertir

23 de abril de 2026

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acepto los Términos y condiciones y la Política de privacidad.

Criptoaldia

© 2021 Criptoaldia.

Nosotros

  • Contacto
  • Aviso Legal
  • Política de Cookies
  • Política de privacidad

Síguenos

Sin resultados
Ver todos los resultados
  • Contacto

© 2021 Criptoaldia.

Esta web utiliza cookies propias y de terceros para mejorar su experiencia de navegación y realizar tareas de analítica. Más información